Preguntas con etiqueta 'exploit'

2
respuestas

Protección de canarios de pila y ROP

Hasta donde sé, los canarios de pila son valores escritos en la pila que, si se sobrescriben con un desbordamiento de búfer, obligan a la aplicación a cerrarse en la devolución. Mi pregunta es: si sobrescribo tanto el EIP como la pila porque...
hecha 24.10.2012 - 19:01
2
respuestas

¿Qué tipo de acceso en el invitado se requiere para salir de una máquina virtual?

¿Es suficiente para explotar la vulnerabilidad en un programa? ¿Se requiere acceso a la raíz o al kernel? ¿Hay tal vez posibilidades de explotar directamente el host sin ninguna vulnerabilidad en el huésped? ¿En qué medida depende del hipervisor...
hecha 09.07.2018 - 16:07
1
respuesta

¿La CPU Intel i3 está afectada por la vulnerabilidad de Intel ME?

Hola, tengo un procesador de computadora Intel® Core ™ i3-2328M @ 2.20GHz (creo que Sandy Bridge). enlace He escuchado sobre los problemas recientes relacionados con Intel ME, los descubrimientos recientes del equipo de PT: enlace Pero...
hecha 29.08.2017 - 21:52
1
respuesta

¿Qué son las sobreescrituras no lineales / hacia atrás?

Leí algunas diapositivas de la conferencia Black Hat USA 2012 , y me topé con el término non-­linear/backward overwrite , mencionado en la diapositiva 5 de Aprovechar las mejoras de mitigación en Windows 8 por Ken Johnson y Matt Miller,...
hecha 04.06.2013 - 23:04
1
respuesta

¿Línea de comando Nessus / OpenVAS o NSE para encontrar vulnerabilidades específicas?

¿Qué métodos utiliza para escanear rápidamente una red en busca de ciertas vulnerabilidades? Leí en el libro O'Reilly Network Security Tools que Nessus tenía la capacidad de probar solo una vulnerabilidad, pero que tenía que hacerlo a travé...
hecha 11.04.2011 - 23:23
1
respuesta

Explotación reciente de Fritz Box

Información de fondo: Aproximadamente el 50% del ADSL y el acceso a internet por cable en Alemania (y presumiblemente partes de la UE) pasa por enrutadores AVM Fritz, ya sea textualmente o renombrado como p. ej. "1 & 1 Home Server" o "T-O...
hecha 10.03.2014 - 15:04
2
respuestas

¿Cómo ayuda la filtración de información sensible a la explotación en el desarrollo?

Según el este informe de error , la primera vulnerabilidad puede filtrar información confidencial. Pero como no menciona qué información filtrar, supongo que sería la pila. ¿Y cómo podría esto ayudar a explotar el desarrollo?     
hecha 26.07.2013 - 11:50
1
respuesta

Probar un entorno chroot para detectar vulnerabilidades de escalamiento de privilegios

Estoy buscando agujeros en mi implementación actual de una jaula chroot que he implementado para un grupo de usuarios. ¿Hay algo que pueda hacer mejor aquí? Utilicé los siguientes paquetes: RHEL6 OpenSSH jailkit El usuario ejecuta un shell...
hecha 16.05.2012 - 21:44
3
respuestas

Pruebas de evasión de virus: uso de VM con AV para probar la detección de la carga útil

Usando una herramienta como velo o hiperión para evadir un AV para realizar pruebas de prueba, no se recomienda cargarlo al total de virus porque aumenta la tasa de detección (y / o recibe algunas atenciones especiales). Según tengo entendido, s...
hecha 26.12.2017 - 03:12
1
respuesta

¿Qué tan seguro es OpenSSH en FreeBSD?

En una discusión sobre la reciente vulnerabilidad de divulgación de información de OpenSSL, el tema de OpenSSH es Surgió vulnerable. Si bien OpenSSH no es vulnerable debido al problema que se encuentra en el protocolo de enlace TLS, abrió el d...
hecha 12.04.2014 - 04:09